//证书
mkdir newcerts private
echo '01' > serial
touch index.txt
vi ./openssl.cnf
openssl req -new -x509 -extensions v3_ca -keyout private/cakey.pem -out cacert.pem -days 3650 -config ./openssl.cnf
keytool -genkey -alias client -validity 3650 -keyalg RSA -keystore mycerts -keysize 2048
keytool -keystore mycerts -certreq -alias client -sigalg MD5withRSA -file clientapp.crs
openssl ca -out clientapp.pem -config ./openssl.cnf -infiles clientapp.crs
openssl x509 -in clientapp.pem -out clientapp.der -outform DER
keytool -keystore mycerts -alias systemca -import -file cacert.pem -keyfile ./private/cakey.pem -notext
服务端
keytool -genkey -alias sslserver -validity 3650 -keyalg RSA -keysize 2048 -keystore sslserver.keystore -keypass NWSX1qaz -storepass NWSX1qaz
keytool -certreq -alias sslserver -sigalg SHA1withRSA -file sslserver.csr -keypass NWSX1qaz -storepass NWSX1qaz -keystore sslserver.keystore
openssl ca -in sslserver.csr -out sslserver.crt -cert cacert.pem -keyfile ./private/cakey.pem -notext -config ./openssl.cnf
openssl x509 -in sslserver.crt -out sslserver.der -outform DER
keytool -import -v -trustcacerts -alias ca_root -file cacert.pem -storepass NWSX1qaz -keystore sslserver.keystore
keytool -import -v -alias sslserver -file sslserver.der -keypass NWSX1qaz -storepass NWSX1qaz -keystore sslserver.keystore
客户端
keytool -genkey -alias sslclient -validity 3650 -keyalg RSA -keysize 2048 -keystore sslclient.keystore -keypass NWSX1qaz -storepass NWSX1qaz
keytool -certreq -alias sslclient -sigalg SHA1withRSA -file sslclient.csr -keypass NWSX1qaz -storepass NWSX1qaz -keystore sslclient.keystore
openssl ca -in sslclient.csr -out sslclient.crt -cert cacert.pem -keyfile ./private/cakey.pem -notext -config ./openssl.cnf
openssl x509 -in sslclient.crt -out sslclient.der -outform DER
keytool -import -v -trustcacerts -alias ca_root -file cacert.pem -storepass NWSX1qaz -keystore sslclient.keystore
keytool -import -v -alias sslclient -file sslclient.der -keypass NWSX1qaz -storepass NWSX1qaz -keystore sslclient.keystore
证书密码:NWSX1qaz
相关推荐
Java KeyStore文件转换为微软的.pfx文件和OpenSSL的PEM格式文件(.key + .crt) 运行方式: JKS2PFX <KeyStore文件> <KeyStore密码> 别名> <导出文件名> [Java Runtime的目录] Java Runtime的目录,指包含Java.exe和...
在使用signapk工具签名时,是需要 x509.pem + pk8格式的证书,它是一个公私钥分开存放的格式,在电脑上生成的证书一般是以 keystore格式存放的,有时在证书签发机构申请的证书也是 keystore格式的。这时用signapk...
java 生成的有私钥的证书导入IE,或者把IE导出的证书导入java的KeyStore
debug.keystore及其对应的debug.pk8、debug.x509.pem 方便对APK加debug签名
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore MyACP.keystore -storepass android -keypass android -signedjar release.apk debug.apk android。说明:。-keystore MyACP.keystore :签名...
说明: 1、一键生成Nginx https证书,证书格式为pem 2、只需修改ip地址为当前环境的ip地址即可使用
sh keytool-importkeypair -k ./platform.keystore -p android -pk8 platform.pk8 -cert platform.x509.pem -alias platform 具体也可以查看 https://blog.csdn.net/qq_20523943/article/details/109011484
signapk.jar用于更换apk签名,针对 platform.x509.pem和platform.pk8的签名文件 命令:java -jar signapk.jar platform.x509.pem platform.pk8 input.apk output.apk
ssl自制全套证书(包含服务器端、客户端、ca端的证书,格式有.crt,.key,.truststore,.keystore,.p12,.cer,.pem等类型),当时要配置webservice接口、tomca、nginx通过ssl访问的证书,弄了好久才生成了一套能使用的。...
但是网上用keystore生成x509pem+pk8的教程实在太复杂,分了好几个步骤,还要用到什么openssl,而使用本工具类则可以一步搞定~ 此工具原本是在csdn上找到的,但原来的那个只能输入一个密码,也就是说在keystore的两...
本资源是自建的一个CA证书和私钥,可以用于测试https网络安全测试,在服务器端使用此证书配置,终端访问可以实现https访问,其中证书和密钥都是以文件的形式存储,证书的有效期是两年。
CA证书:解决php curl: (60) SSL certificate problem: unable to get local issuer certificate等问题
platform.x509.pem、platform.pk8,签名工具“signapk.jar”,用于系统签名
keystore 转 x509pem pk8签名工具 使用方法: java -jar ks2x509.jar a.keystore bAlias pwd1 pwd2 注意: a改为你的keystore名字 bAlias:keystore生成时的别名 pwd1:keystore生成时的密码 pwd2:keystore生成时...
pem, 使用 node.js 创建 private 密钥和证书 使用 node.js 创建 private 密钥和证书 安装使用npm安装 npm install pem 示例下面是在动态创建SSL密钥/证书以及在端口 443上运行HTTPS服
java利用bouncycastle生成国密x509证书并将证书以pem格式存入文件
使用方法: 1. 解压 2. 拷贝替换自己的 platform.x509.pem 和 platform.pk8 到根目录 3. 将需要签名的apk拖到 signapk.bat 上即可完成签名
提供获取证书文件、私钥文件以及获取公钥,VS2017开发的C++代码
直接运行即可,前提是证书请放在bat文件同目录下
修改自CSDN下载的 ks2x509.jar 简单修改: 增加对 库密码和密钥密码不一致的支持 java -jar ks2x509.jar d:/key.keystore key.keystore password1 password2